Chińscy hakerzy szpiegują - wykorzystali w tym celu program Dropbox

Zidentyfikowano operację cyberszpiegowską wymierzoną w rząd Afganistanu. Eksperci zakładają, że działania, za którymi stoją chińskojęzyczni hakerzy, trwają co najmniej od 2014 roku, a dowody wskazują, że wśród ofiar są również Kirgistan i Uzbekistan

article cover
123RF/PICSEL

IndigoZebra, chińskojęzyczna grupa hakerska, infiltrowała Afgańską Radę Bezpieczeństwa Narodowego - to wnioski z najnowszych badań ekspertów cyberbezpieczeństwa z Check Point Research. Firma rozpoczęła swoje dochodzenie w kwietniu br., po tym jak urzędnik Rady Bezpieczeństwa Narodowego Afganistanu otrzymał e-mail rzekomo z Biura Administracyjnego Prezydenta Afganistanu. Wiadomość zachęcała odbiorcę do przejrzenia zmian w dokumencie związanym ze zbliżającą się konferencją prasową NSC.

Jak wskazują analitycy, w swoich działaniach hakerzy wykorzystywali usługę Dropbox do maskowania swoich działań. Precyzując, cyberprzestępcy tworzyli unikalny dla ofiary folder na kontrolowanym przez atakującego koncie Dropbox. Gdy zachodziła potrzeba ataku, hakerzy wysyłali maila ze złośliwym plikiem, tzw. dropperem, który pobierał polecenia zezpośrednio z folderu. Oznacza to, że interfejs Dropboxa został wykorzystany jako centrum C&C (dowodzenia i kontroli) do przechwytywania dokumentów z afgańskich komputerów.

- Wykrywanie cyberszpiegostwa nadal jest dla nas najwyższym priorytetem. Tym razem natknęliśmy się na trwającą kampanię spear-phishingową wymierzoną w rząd afgański. - mówi Lotem Finkelsteen, szef działu wywiadu zagrożeń w Check Point Software. Jak dodaje, istnieją podstawy, by sądzić, że podobne działania zostały skierowane również przeciwko instytucjom rządowym i administracji w Kirgistanie i Uzbekistanie

Dropbox - zdjęcie ilustracyjne
Dropbox - zdjęcie ilustracyjne123RF/PICSEL

- Nasze odkrycia przypisaliśmy chińskojęzycznemu podmiotowi. Godna uwagi jest tutaj taktyka oszustwa, wykorzystująca kontakt między ministerstwami. Warto również zauważyć, w jaki sposób cyberprzestępcy wykorzystali Dropbox aby uniknąć wykrycia. Była to technika, o której wszyscy powinniśmy wiedzieć i na którą wszyscy powinniśmy uważać. Niewykluczone, że ta grupa hakerów starała się atakować również inne kraje, dlatego zdecydowaliśmy się udostępnić listę domen wykorzystywanych w ataku, mając nadzieję, że ich nazwy mogą zostać wykorzystane przez innych badaczy cybernetycznych. - wyjaśnia ekspert Check Point Software.

Wykryta przez ekspertów Check Pointa kampania jest kolejnym głośnym przykładem ujawnionych w tym roku ataków cybernetycznych skierowanych przeciwko instytucjom państwowym. W ostatnich tygodniach polskie i zagraniczne media informowały o atakach hakerskich na polskich polityków, które miała przeprowadzić łączona z Rosją grupa UNC1151. Jak wynika z najnowszego Threat Intelligence Report firmy Check Point Software Technologies, globalne ataki hakerów na organizacje polityczne i administrację znacznie wzrosły na przełomie maja i czerwca 2021 r., a kluczowym wektorem są wiadomości e-mail, które odpowiadają w sektorze rządowym i wojskowym za 89% infekcji.

Rząd Szwajcarii poparł zakup 36 amerykańskich myśliwców F-35AAFP
INTERIA.PL/informacje prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas